信息系统计算机机房的主干电缆出现自然老化,引起停电、停机事故。该情形破坏了信息系统安全属性中的()。
A.不可抵赖性B.可用性C.完整性D.保密性
仔细阅读下面程序,请给出运行结果( )。 #include #include int f1(int x) { return x*x;} int f2(int x) { return x*x*x; } main() {int x=3,y1,y2,y3,y4;int(*f)();f=f1;y1=(*f)(x);y2=f1(x);f=f2;y3=f(x);y4=f2(x);printf("y1=%d,y2=%d,y3=%d,y4=%d\n",y1,y2,y3,y4); }
A.y1=9,y2=9,y3=27,y4=27 B.y1=3,y2=9,y3=27,y4=9 C.y1 =3,y2=3,y3=9,y4=9 D.y1 =3,y2=9,y3=9,y4=27
A.y1=9,y2=9,y3=27,y4=27 B.y1=3,y2=9,y3=27,y4=9 C.y1 =3,y2=3,y3=9,y4=9 D.y1 =3,y2=9,y3=9,y4=27
以下关于网络设备安全的描述中,错误的是()。
A.为了方便设备管理,重要设备采用单因素认证B.详细记录网络设备维护人员对设备的所有操作和配置更改C.网络管理人员调离或退出本岗位时设备登录口令应立即更换D.定期备份交换路由设备的配置和日志
A.为了方便设备管理,重要设备采用单因素认证B.详细记录网络设备维护人员对设备的所有操作和配置更改C.网络管理人员调离或退出本岗位时设备登录口令应立即更换D.定期备份交换路由设备的配置和日志
某公司欲开发一个在线教育平台,在架构设计阶段,公司的架构师识别出3个核心质量属性场景,其中,“网站在开发数量10万的负载情况下,用户请求的平均响应时间应小于3秒”,这一场景主要与()质量属性相关,通常可采用()架构策略实现该属性;“主站宕机后系统能够在10秒内自动切换至备用站点并恢复正常运行”主要与()质量属性相关,通常可采用()架构策略实现该属性;“系统完成上线后少量的外围业务功能和界面的调整与修改不超过10人日”主要与()质量属性相关。
A.性能B.可用性C.易用性D.可修改性
问题2:A.抽象接口B.信息隐藏C.主动沉余D.资源调度
问题3:A.性能B.可用性C.易用性D.可修改性
问题4:A.记录/回放B.操作串行化C.心跳D.增加计算资源
问题5:A.性能B.可用性C.易用性D.可修改性
为在Excel2010的A1单元格中生成一个60到100之间的随机数,则应在A1单元格中输入()。
A.=RAND()*(100-60)+60B.=RAND()*(100-60)+40C.=RAND()*(100-60)D.=RAND(100)
A.=RAND()*(100-60)+60B.=RAND()*(100-60)+40C.=RAND()*(100-60)D.=RAND(100)
IT部门人员管理涉及的主要工作内容有三大方面,它不包括下列选项中的()。
A.用户网络资源使用考核B.IT组织及职责设计C.IT人员的教育与培训D.第三方/外包的管理
A.用户网络资源使用考核B.IT组织及职责设计C.IT人员的教育与培训D.第三方/外包的管理
Each program module is compiled separately and the resulting( )files are linked together to make an executable application.
A.assembler B.source C.library D.object
A.assembler B.source C.library D.object
对于两个并发进程,设互斥信号量为mutex,若mutex=1,则()。
A.表示没有进程进入临界区B.表示有一个进程进入临界区C.表示有一个进程进入临界区,另一个进程等待进入D.表示有两个进程进入临界区
( )is used to model aggregates of information and the relationships these aggregates have to other.
A.Data flow diagram B.Entity relationship diagram C.Sequence diagram D.Structure diagram
A.Data flow diagram B.Entity relationship diagram C.Sequence diagram D.Structure diagram
在Windows操作系统中可以通过安装()组件创建FTP站点。
A.IISB.IEC.POP3D.DNS
“定义活动”过程的输出不包括()。
A.活动清单B.范围基准C.里程碑清单D.活动属性
项目管理中,主要是对()4个变量的控制。
A.时间、成本、质量、范围B.时间、风险、质量、人力C.时间、成本、人力、风险D.时间、风险、范围、沟通
信息安全中的()是指只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
A.机密性B.完整性C.可用性D.可控性
在一台安装好TCP/IP协议的计算机上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为()。
A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24
A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24
以下关于OSPF路由协议的描述中,错误的是()。
A.采用dijkstra算法计算到达各个目标的最短通路B.计算并得出整个网络的拓扑视图C.向整个网络中每一个路由器发送链路代价信息D.定期向邻居发送Keepalive报文表明存在
A.采用dijkstra算法计算到达各个目标的最短通路B.计算并得出整个网络的拓扑视图C.向整个网络中每一个路由器发送链路代价信息D.定期向邻居发送Keepalive报文表明存在